首页
社区
课程
招聘
未解决 [求助]只知道app的字符串明文的情况下,字符串有加密,怎么找到调用函数地址? 100雪币
发表于: 2025-10-2 10:16 1046

未解决 [求助]只知道app的字符串明文的情况下,字符串有加密,怎么找到调用函数地址? 100雪币

2025-10-2 10:16
1046

只知道app的字符串明文的情况下,字符串有加密,使用那个工具能找到调用它的函数地址或者符号,一般用IDA还是Frida,或者GDB,unidbg?


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 30
活跃值: (175)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我是主要使用frida,看你的平台,对java或者objc或者c库的字符串函数hook,在明文出现的时候输出堆栈信息,然后自己在堆栈里找可能的函数
2025-11-14 10:42
0
雪    币: 2
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
你好,我开发了一整套工具可以对ios app重打包,跟踪几乎所有函数和堆内存读写。你要分析什么app 可以联系我的tel:nobody_ji
2025-12-7 08:30
0
雪    币: 38
活跃值: (187)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
1. 定位起点 (从Java层入手)
   · 在Java代码中找到使用该加密字符串的地方(例如,一个参数或返回值)。
   · 使用 Frida Hook 相关的Java方法,打印其参数和返回值,确认加密行为发生的位置。
2. 追踪至Native层
   · 如果加密逻辑在Native层(.so文件),Java代码会通过System.loadLibrary或JNI函数调用。
   · 继续用 Frida Hook 这个JNI函数或相关的Native函数,获取关键的Native函数地址。
3. 定位关键函数
   · 一个有效思路是:字符串解密函数通常会被频繁调用。你可以用IDA Pro分析.so文件,统计所有函数的交叉引用次数,调用次数最多的那几个函数很可能就是字符串解密或初始化函数。
   · 找到可疑函数后,用 Frida 直接Hook该函数地址,验证其输入(密文)和输出(明文)。
4. 深入静态分析
   · 使用 IDA Pro 打开.so文件,跳到之前找到的函数地址,进行反编译和深入分析,理解其完整算法。
5. 考虑使用unidbg (如遇复杂对抗)
   · 如果App有很强的反调试检测,导致Frida难以附加,可以考虑使用 unidbg。它是一个基于Unicorn的模拟执行工具,可以在沙箱中直接运行.so文件,绕过真机的各种保护机制。但请注意,unidbg本身也有被检测的风险。
2025-12-10 21:58
0
游客
登录 | 注册 方可回帖
返回